Tech tools to protect voter privacy

Welche Tools können Ihre Privatsphäre während der Wahl schützen?

Durch die sich mittlerweile häufenden Beeinflussungs- und Betrugsversuche im Zusammenhang mit wichtigen Wahlen ist es nur allzu verständlich, dass viele Menschen Ihre Privatsphäre gerade jetzt besser schützen wollen. Um herauszufinden, wie sie dabei genau vorgehen, wurde kürzlich im Auftrag von Avira eine Umfrage durchgeführt. Dabei ist das Umfrage-Institut Opion Matters der Frage nachgegangen, welche Privatsphäre-Tools von wie vielen der Befragten aus drei Ländern – den USA, Deutschland und Hongkong – genutzt werden. Hier finden Sie einige statistische Daten zur Nutzung dieser Tools und erfahren mehr über deren Möglichkeiten und Grenzen.

Wer nutzt was, um seine Privatsphäre während der Wahl zu schützen

Antivirus: 35 % der Befragten gaben an, dass sie Virenschutz-Lösungen nutzen, um wahlbezogene Bedrohungen abzuwehren. Wie zum Beispiel Phishing-Links, die sich in E-Mails, Twitter-Posts oder anderen sozialen Medien befinden, die als politische Botschaft oder Spendenaktion für Wahlkampagnen getarnt sind. Klickt ein Nutzer auf solche Links, können sich Hacker Zugang zu persönlichen Informationen und Daten verschaffen, mit denen sie dann im Namen dieses Anwenders unbefugte Einkäufe tätigen oder Geld vom Bankkonto abheben können. Auch die Identität eines Nutzers können sie stehlen, um Kredite aufzunehmen, Konten zu eröffnen oder Kreditkarten zu beantragen.

Der beste Schutz vor Phishing-Angriffen besteht darin, immer wachsam zu sein. Achten Sie auf eine unpersönliche Anrede, seltsame Formulierungen und Grammatik- und Orthografiefehler. Doch selbst wenn die Nachricht keine Fehler enthält, heißt das leider nicht automatisch, dass Sie ihr vertrauen können. Halten Sie daher am besten Ihren Virenschutz ständig aktuell, um sich vor solchen Angriffen zu schützen. Denn da permanent neue Bedrohungen auftauchen, ist es außerordentlich wichtig, die Virensignaturen stets auf dem neuesten Stand zu halten.

Robocall-Blocker: Robocalls sind automatisierte Anrufe mit betrügerischer Absicht, die in Deutschland glücklicherweise noch nicht sehr verbreitet sind. Da sie in den USA jedoch ein großes Problem sind, nutzen 27 % der Befragten einen Robocall-Blocker. Avira arbeitet mit YouMail, dem Anbieter eines solchen Tools, zusammen. YouMail verfügt über eine Datenbank mit über 10 Millionen „bösen“ Telefonnummern, angefangen bei Inkassofirmen bis hin zu Telemarketing-Unternehmen. Das Tool blockiert automatisch eingehende Anrufe von diesen Nummern und lässt eine „Out of service“ – „Außer Betrieb“-Nachricht abspielen.

Für Einwohner der Vereinigten Staaten reicht es nicht, ihre Telefonnummer bei Do Not Call registrieren zu lassen, da dieses Register nicht für politische Anrufe gilt. Weitere Tipps zum Blockieren von Robocalls erhalten Sie in diesem Artikel von Lifewire.

Privates Surfen im Browser: 26 % der Befragten nutzen den privaten bzw. Inkognito-Modus ihres Browsers, um anonym zu surfen. Leider gehen viele davon aus, dass dieser sie besser schützt als es in Wirklichkeit der Fall ist.

Das Inkognito-Fenster von Google Chrome, der InPrivate-Modus des Internet Explorers und der private Modus von Firefox sind Beispiele für diese Option des „privaten Surfens“. Zwar werden nach dem Ausloggen alle Cookies sowie Benutzernamen und Passwörter gelöscht und verhindert, dass Dritte Ihre Daten sammeln. Aber weder wird Ihre IP-Adresse verborgen, noch hindern sie Router, Firewalls und Proxy-Server daran, Ihre Online-Aktivitäten zu tracken.

Vor allem Googles Chrome Browser ist hier besonders bedenklich, da mittlerweile einige Webseiten den Inkognito-Modus erkennen und blockieren können. Den besten Schutz bieten Mozillas Firefox, Apples Safari, Opera und DuckDuckGo. Opera blockiert zum Beispiel Analyse-Skripte und bietet häufige Updates, während DuckDuckGo keine Suchanfragen, Webseiten-Besuche oder Klicks nachverfolgt.

Verschlüsseltes Messaging: 22 % der Befragten nutzen verschlüsselte Messenger-Apps wie WhatsApp, Signal, Viber, Wickr oder Telegram, um ihre Privatsphäre zu schützen. WhatsApp ist Vorreiter in Sachen Ende-zu-Ende-Verschlüsselung und Facebook wehrte sich im letzten Jahr erfolgreich gegen die Forderung des US-Kongresses, sogenannte Backdoors (Hintertüren) in die Verschlüsselung einzubauen, obwohl die Politiker dies per Gesetz erzwingen wollten.

Trotzdem gibt es leider auch bei WhatsApp immer wieder Sicherheitslücken. Eine davon wurde durch den unglaublich simplen Social-Engineering-Angriff auf das Smartphone von Amazons CEO Jeff Bezos bekannt. Wie die UNO berichtete, wurde es offensichtlich durch ein Video, das der Kronprinz Saudi Arabiens über WhatsApp an Jeff Bezos geschickt hatte, mit Malware infiziert. Durch die Malware konnte eine große Menge Daten und viele persönlichen Informationen herunterladen werden. Zudem gab es 2019 bei WhatsApp eine Zero-Day-Sicherheitslücke, durch die Angreifer über Audio-Anrufe heimlich eine Spionage-Software auf den Smartphones der Zielpersonen installiert haben – ohne, dass diese den Anruf entgegennehmen mussten. Und im Februar wiesen WhatsApp und Facebook die Verantwortung dafür zurück, dass mehrere Hunderttausend Einladungslinks zu privaten Gruppen von Suchmaschinen indexiert wurden. Dadurch konnte jeder, der die einfache Zeichenfolge kannte, diese Gruppen-Chats ausfindig machen und ihnen beitreten.

Wir möchten hier nicht auf WhatsApp herumhacken, aber es gibt Gründe dafür, dass die Europäische Kommission ihre Mitarbeiter angewiesen hat, von dieser App zu Signal zu wechseln. Und die Moral von der Geschicht`: Trauen Sie Messenger-Apps nicht – bzw. recherchieren Sie lieber gründlich, bevor Sie ihnen Ihre gesamte Kommunikation anvertrauen.

Proxies oder VPNs: 22 % der Befragten gaben an, ihre Privatsphäre mithilfe von Proxy- oder VPN-Diensten zu schützen. VPNs verhindern Tracking, indem sie die IP-Adresse eines Nutzers verbergen, und verschlüsseln darüber hinaus den gesamten Datenverkehr. Proxies hingegen verschleiern nur die IP-Adresse, verschlüsseln jedoch im Gegensatz zu VPNs keine Daten. Doch behalten Sie immer im Hinterkopf, dass auch VPNs nicht absolut sicher sind. Ein VPN schützt Sie durch die Verschlüsselung und die Umleitung durch den sicheren VPN-Tunnel zwar vor Überwachung, doch wenn Sie zum Beispiel ein Unternehmens-VPN nutzen, ist Ihr Datenverkehr im virtuellen Tunnel selbst nicht anonym. Das VPN weiß, wer Sie sind und was Sie tun, auch wenn es die Router, über die die verschlüsselten Datenpakete geleitet werden, nicht wissen.

Das bedeutet, dass Sie Ihrem VPN-Anbieter voll vertrauen müssen. Doch leider verdient nicht jeder dieses Vertrauen. Einige Anbieter von kostenlosen VPNs speichern Protokolle, sammeln Daten und leaken diese. Zudem unterliegen viele VPN-Dienste nicht den hiesigen Datenschutzbestimmungen, sodass Regierungen von VPN-Anbietern verlangen können, die Protokolle von bestimmten Nutzern aufzuzeichnen und herauszugeben, ohne diesen mitzuteilen, dass sie überwacht werden.

Ein weiteres Problem von VPNs besteht darin, dass Daten manchmal nicht nur kurzzeitig gespeichert werden. Zum Beispiel haben sowohl Google als auch Facebook zugegeben, dass die beim Anmeldeprozess eingegebenen Passwörter manchmal versehentlich als Klartext in Log-Dateien tief im System gespeichert werden – anstatt sie, wie eigentlich vorgesehen, nur im RAM zu speichern und direkt nach der Anmeldung zu löschen. … in Googles Fall sogar 14 Jahre lang.

Auch bei VPN-Diensten gab es schon Pannen mit vermeintlich flüchtigen, also nur kurzzeitig gespeicherten Daten. Im Juli fanden Sicherheitsexperten heraus, dass einige VPN-Anbieter entgegen ihrer Behauptung nicht nur Protokolle gespeichert, sondern über eine fehlkonfigurierte Cloud-Datenbank sogar öffentlich zugänglich gemacht haben.

Informieren Sie sich also vor dem Kauf eines VPN-Dienstes lieber gründlich und behalten Sie immer im Hinterkopf, dass eventuell mehr Augen zuschauen, als der Anbieter behauptet.

Dieser Artikel ist auch verfügbar in: Englisch

Lisa has been writing, editing and setting editorial direction in technology publications since 1995, including 12 years as reporter/executive editor at eWEEK/PC WEEK; 9 years as a main content creator for Sophos's award-winning Naked Security cybersecurity blog; and contract work for SentinelOne, CIO Mag, ComputerWorld, PC Mag, and IT Expert Voice, et al.